بدائل البحث:
extension based » extensions based, extrusion based, intension based
extension case » extension area, extension act, extension chapter
extension a » extension _
1
بواسطة Le, Ngoc Thach
منشور في 2008
الموضوعات: ...Agricultural extension workers - Vietnam...
احصل على النص الكامل
أطروحة
2
بواسطة Le, Ngoc Thach
منشور في 2008
... is the relationship between the individual factors and extension agents' performance? (5) What factors most influence...
احصل على النص الكامل
أطروحة
3
... with a 1×4 linear array antenna, generating four beams with exceptional isolation and transmission...
احصل على النص الكامل
مقال
4
بواسطة Shi, Yong., Shi, Yong., Tian, Yingjie., Kou, Gang., Peng, Yi., Li, Jianping.
منشور في 2011
جدول المحتويات: ...-class Classification Problems.-K-class Linear Programming Support Vector Classification Regression...
احصل على النص الكامل
الكتروني كتاب الكتروني
5
منشور في 2014
جدول المحتويات: ... in the classical risk model (Ragulina).Part V: Statistics.-Asymptotic properties of drift parameter estimator based...
احصل على النص الكامل
الكتروني كتاب الكتروني
6
منشور في 2005
جدول المحتويات: ... of Noise on the Scaling of Collectives: A Theoretical Approach -- Extensible Parallel Architectural...
احصل على النص الكامل
الكتروني كتاب الكتروني
7
بواسطة Shi, Xizhi., Shi, Xizhi.
منشور في 2011
جدول المحتويات: ...) and Feature Extraction -- Chapter 5. Non-Linear ICA -- Chapter 6. Convolutive Mixture and Blind Deconvolution...
احصل على النص الكامل
الكتروني كتاب الكتروني
8
منشور في 2011
جدول المحتويات: ... Clustering -- On the Analysis of Queues with Heavy Tails: A Non-extensive Maximum Entropy Formalism and a...
احصل على النص الكامل
الكتروني كتاب الكتروني
9
منشور في 2010
جدول المحتويات: ... of NLFSR-Based Cryptosystems -- A Byte-Based Guess and Determine Attack on SOSEMANUK -- Improved Single-Key...
احصل على النص الكامل
الكتروني كتاب الكتروني
10
منشور في 2006
جدول المحتويات: ...Stream Ciphers -- Algebraic Attacks on Clock-Controlled Stream Ciphers -- Cache Based Power...
احصل على النص الكامل
الكتروني كتاب الكتروني
11
منشور في 2008
جدول المحتويات: ... Divisible Loads on Distributed Linear Daisy Chain Networks -- A Novel Learning Based Solution for Efficient...
احصل على النص الكامل
الكتروني كتاب الكتروني
12
منشور في 2008
جدول المحتويات: ... Attacks on the KeeLoq Block Cipher -- Key Management -- A Key Predistribution Scheme Based on 3-Designs...
احصل على النص الكامل
الكتروني كتاب الكتروني
13
منشور في 2015
جدول المحتويات: ... -- 26 Linear Batch Codes: H. Lipmaa and V. Skachek -- 27 An Extension of the Brouwer-Zimmermann Minimum...
احصل على النص الكامل
الكتروني كتاب الكتروني
14
منشور في 2007
جدول المحتويات: ... Forensics: Research and Development in Hong Kong (Invited Paper) -- Cryptanalysis -- A Linear Analysis...
احصل على النص الكامل
الكتروني كتاب الكتروني
15
منشور في 2008
جدول المحتويات: ... Recovery Attack -- Cryptanalysis of a Hash Function Based on Quasi-cyclic Codes -- Linear-XOR and Additive...
احصل على النص الكامل
الكتروني كتاب الكتروني
16
منشور في 2007
جدول المحتويات: ... and NMAC-MD5 -- Secure Searching -- How Should We Solve Search Problems Privately? -- Public Key Encryption...
احصل على النص الكامل
الكتروني كتاب الكتروني
17
منشور في 2010
جدول المحتويات: ... of Reachability in Randomized Sabotage Games -- Applying Step Coverability Trees to Communicating Component-Based...
احصل على النص الكامل
الكتروني كتاب الكتروني
18
بواسطة Masso, Wisam Yako Aziz
منشور في 2017
... the relation or the communication between the leaders and farmers is not well conducted. As a result...
احصل على النص الكامل
أطروحة
19
بواسطة Masso, Wisam Yako Aziz
منشور في 2017
... the relation or the communication between the leaders and farmers is not well conducted. As a result...
احصل على النص الكامل
أطروحة
20
منشور في 2010
جدول المحتويات: ...Invited Program -- Embedded Systems as Datacenters -- Larrabee: A Many-Core Intel Architecture...
احصل على النص الكامل
الكتروني كتاب الكتروني